Web hacking için kişisel TOP programları. Uygulamadan.

Başlatan Gh0sTPLT, May 24, 2020, 11:04 ös

« önceki - sonraki »

Gh0sTPLT

Bu forumdaki makaleleri okuyarak (genel olarak pentest ve hack'le ilgili olarak), makale yazarlarının büyük çoğunluğunun bu alanda kesinlikle okuma yazma bilmediği ve prensip olarak yazıların yazarı olmadığı, bir yerde bir şeyler çaldığı sonucuna vardım ve aynı kişiden çaldı. Az ya da çok anlaşıldıkları alan (saldırı konusunda) virolojidir. Forumun geri kalanının% 90'ı açık.

Bu yüzden eğitim programını yürüteceğim.
Sonra gözlerim kanıyor.

En basitinden başlamak istiyorum (teori, http, osi, sop, csp, vb. Demek istemiyorum), ancak bilgisayar korsanlarının çalışırken kullandıkları şey. Ve makalede açıklanan yöntemlerin ve yardımcı programların gerçek sitelerde gerçek sonuçlarla test edildiğinden ve bir teorisyen değil, gerçek bir uygulayıcı tarafından onaylandığından emin olabilirsiniz. Tüm yardımcı programlar Kara Kutu testinde yardımcı olur.

Not;
Bu arada, bir sonraki konu anonimlik analizi olacak, aksi takdirde burada makaleler okudum.

Başlıyoruz

Web kesmek geleneksel olarak hedef hakkında bilgi toplamakla başlar. İki tür bilgi toplama vardır:
1) Pasif
2) Aktif

Pasif bilgi toplama, OSINT (açık kaynak istihbaratı; açık kaynaklardan istihbarat) anlamına gelir. Hedefin kendisi ile temas etmeden gerekli bilgileri toplamayı içerir, yani. hedefin sitesi bile ziyaret edilemez. Site ziyaret edilirse, bu zaten aktif bir bilgi koleksiyonudur, aşağıda değerlendireceğiz.
OSINT'te asistanımız Google, Shodan, Censys (ve analogları), çalışan hesaplarını incelemek ve arkadaşlarıyla ve akrabalarıyla iletişim kurmak için sosyal ağlardır. Ayrıca, sitede bir tür güvenlik açığıyla ilgili herhangi bir hata raporu olup olmadığını kontrol edebileceğiniz ve düzeltilmemişse, saldırı sırasında doğrudan uygulayabileceğiniz OBB (açık hata-lütuf) gibi çeşitli hata-ödül platformları da vardır. Bu görevi otomatikleştiren bir dizi yardımcı program da vardır, örneğin, The harvester, Sublist3r, ve Nmap için eklentiler, örneğin dns-brute.nse, vb.

Aktif bilgi toplama, örneğin sitenin ziyaret edilmesi, çalışanların ve giriş noktalarının temaslarının aranması ve taramanın yanı sıra hedefin doğrudan bir çalışmasını içerir. Tarama ayrıca bir dizi özelliğe sahiptir. Birkaç tipte olabilir:
1) Keşif taraması, yani. port tarama (Nmap) gibi istihbarat taraması; parmak izinin kaldırılması (whatweb); URL bulanıklaştırma / sitedeki kullanılabilir sayfaların toplanması (dirsearch, ffuf); belirli bir yanıt veren sayfaları sıralama, örneğin 200, 301, 403, 500 vb. (dirsearch, ffuf).
2) Güvenlik açığı taraması, yani. güvenlik açıklarını tarama. Tamamlanmış olabilir, yani. tüm kaynağın veya en azından büyük bir kısmının veya kısmi olarak taranması, yani. belirli bir sayfayı veya parametreyi taramak (örneğin, sayfa 301/302 değerini döndürürse, açık yönlendirmede test edilebilir veya sayfada bir arama dizesi varsa ve buraya "XXXXXXXXXXX" yazalım, yani, arama sorgusu şöyle görünebilir: site.com/ q = XXXXXXXXXXX ve XSS yüklerini değiştirerek "XXXXXXXXXXX" yerine test edeceğimiz q parametresi (HTML enjeksiyonunu tespit ettiğimde yalnızca bir kez çekim yaptım, bu yüzden WordPress Engine'de yanlışlıkla yerleşik WAF'yi atlayan yükleri alarak 0 gün bulmak istemiyordum).
Acunetix, OWASP ZAP, Burp Suite, Netsparker tarayıcılar tam tarama için uygundur. Nessus, Nmap ve vulscan.nse eklentileri ve freevulnsearch.nse savunmasız bileşenlerini belirlemek için Kısmi OWASP ZAP, Burp Suite, XSStrike vb.

SIRADAKİ AŞAMA

Toplanan bilgiler yapılandırıldıktan ve analiz edildikten sonra manuel teste (manuel test) geçebilirsiniz. Bu arada, manuel test de bazı otomasyon anlamına gelir (belirli bir parametre test edildiğinde yukarıda açık yönlendirme ve xss / html inj ile örnek açıklanmaktadır). Buna ek olarak, otomasyon HTTP isteğinin üstbilgileri bulanıklaştırılarak gerçekleştirilebilir, örneğin, XSS genellikle Kullanıcı Aracısı ve Referans üstbilgilerinde bulunur ve LFI, Kabul üstbilgisindeki yükleri değiştirerek bulunabilir. Bu amaçlar için ve genellikle manuel test için tartışmasız favoriler sadece OWASP ZAP ve Burp Suite'tir.
Otomatikleştirilebilecek her şey otomatikleştirildikten sonra, yalnızca bilgi, deneyim ve eğitimli bir göze güvenmeye devam ediyor.

Açıklanan yardımcı programlara ve tekniklere ek olarak, bir dizi operasyon sonrası program da vardır (aynı kabuklar / arka kapılar), ancak onlara dokunmayacağım, çünkü Test sitesinde değil gerçek bir sitede, onlarla hiçbir işim yoktu, bu yüzden elbette söyleyecek bir şey olmasına rağmen, onlara da tavsiye etmem, ama yine de - teorik olarak, gerçek uygulama değil.

Özetle, bir program listesi oluşturabilirsiniz:

İstihbarat teşkilatı:
* The harvester
* Sublist3r
* Nmap + .nse

Tarama:
* Nmap
* Accunetix
* Nessus
* Burp Suite
* OWASP ZAP
* Dirsearch
* Whatweb
* XSScan

Manuel test:
* OWASP ZAP
* Burp Suite

son.

Asymetry